全文获取类型
收费全文 | 70篇 |
免费 | 15篇 |
国内免费 | 2篇 |
出版年
2024年 | 1篇 |
2022年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 7篇 |
2011年 | 5篇 |
2010年 | 3篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2007年 | 7篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有87条查询结果,搜索用时 109 毫秒
51.
在全球化和环境问题凸显的今天,可持续发展成为社会关注的焦点。诺伊迈耶通过深刻理解和批判,构建了更平衡实用的可持续发展视角。他为可持续发展目标、评判标准和多元在地化做出了独到贡献。研究方法结合理论分析与实证研究,探讨了诺伊迈耶对环境挑战的策略。比较道德价值观、科技观、生态观揭示了他在这些核心领域的继承和创新。进一步探讨了他如何明确可持续发展目标和路径,提供可操作的评判标准,并通过多元在地化推动实践和创新。梳理诺伊迈耶的思想为可持续发展提供新的视角和深刻的见解,促进理论与实践的结合。 相似文献
52.
随着因特网和多媒体技术的不断发展,数字媒体已成为人们获取知识的主要手段,但也带来一系列的问题:如作品侵权、非法复制和传播等。而数字水印技术作为版权保护的重要手段,已得到广泛的应用和研究。概述了数字水印技术,并提出了一种新的基于静止图象的数字水印算法。该算法的密钥由原始图象、水印图象和随机数发生器的种子共同决定。而且,该算法能承受有损压缩、旋转、剪切等几种攻击,经实验证明具有良好的鲁棒性。 相似文献
53.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献
54.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。 相似文献
55.
刘镇 《武警工程学院学报》2014,(6):52-55
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。 相似文献
56.
分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施. 相似文献
57.
吴松林 《后勤工程学院学报》2007,23(1):102-106
首先将推广矩估计量代换为一种新的估计量,然后研究由该估计量引起的一种与尾经验过程有关的函数的弱收敛问题,最后得到与推广矩估计量有关的一随机过程的弱收敛函数,同时也就得到了推广矩估计量的渐近分布,因而证明了推广估计量的渐近正态性. 相似文献
58.
关于集值拟终鞅的若干结果 总被引:1,自引:1,他引:0
李高明 《武警工程学院学报》2007,23(4):1-3
在 X~*可分的条件下讨论了集值拟终鞅的若干性质,且在此基础上证明了集值拟终鞅在弱收敛意义下的收敛定理,同时给出了集值拟终鞅的 Riesz 分解定理。 相似文献
59.
随机弱实时系统与强实时系统的显著区别是 ,它不要求实时任务的每一项作业都满足时限要求 ,只要保证作业的时限延误率低于某一阈值 ,其总体执行性能就是可以接受的。提出了概率时间需求分析法 (PTDA) ,用于估计可剥夺静态优先级调度策略下周期性任务的作业满足时限约束的概率的下界 ,并通过一个具体的实例考察了下界的紧性。对实例系统的仿真结果表明 ,PTDA分析的误差小于 1 0 % ,计算速度快 ,可以为弱实时应用的设计提供重要的参考依据 相似文献
60.
刘家福 《装甲兵工程学院学报》1998,(1)
建立相对论性的组分夸克模型,求解了B和(?)、(?)的BS波函数,并计算出B→(?)和B→(?)跃迁强子矩阵元的形状因子及其斜率,进而计算出半轻子弱衰变B→(?)l v_(t)和B→(?)l v_(t)的衰变宽度.与实验值比较定出CKM矩阵元│v_(cb)│=0.042±0.003. 相似文献